首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

云计算服务中数据安全的若干问题研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-13页
图目录第13-15页
表目录第15-16页
第1章 绪论第16-24页
   ·论文研究背景第16-19页
     ·云计算技术简述第16-17页
     ·云计算服务存在安全问题第17-19页
   ·研究问题的提出第19-21页
   ·论文的主要研究工作第21-23页
     ·论文研究内容第21页
     ·论文的组织结构第21-23页
   ·本章小结第23-24页
第2章 云计算服务中数据安全保护问题研究概述第24-38页
   ·引言第24页
   ·云计算环境中的服务类型第24-27页
     ·服务类型第25-26页
     ·服务提供的案例第26-27页
   ·云计算服务的结构模型第27-29页
     ·结构模型第27-28页
     ·云计算服务结构模型的关键技术支持第28-29页
   ·云计算服务中数据安全保护问题第29-36页
     ·底层硬件设施层安全保护问题关注第30-31页
     ·基础管理层安全保护问题关注第31-32页
     ·应用访问层安全保护问题关注第32-34页
     ·论文研究内容关注点第34-36页
   ·本章小结第36-38页
第3章 云计算服务中基于MB-tree的数据完整性保护问题研究第38-66页
   ·引言第38-39页
   ·现有的数据完整性保护机制第39-44页
     ·消息认证码技术(MACs)第39-41页
     ·可检索证明模型(POR)第41-42页
     ·数据持有证明模型(PDP)第42-44页
   ·基于MB-tree的数据完整性保护第44-58页
     ·树型认证技术及其构建方法第45-49页
     ·MB-tree树型结构分析第49-52页
     ·基于MB-tree树型结构的完整性检验第52-58页
   ·基于MB-tree的数据动态性支持第58-60页
     ·数据信息文件分块预处理第58页
     ·定位数据信息文件分块第58-59页
     ·数据信息文件分块动态操作凭证第59页
     ·动态操作后数据信息文件分块完整性检验第59-60页
   ·实验与结果讨论第60-64页
     ·MB-tree树型结构的规模第60-62页
     ·MB-tree树型结构的构造开销第62页
     ·数据文件检验时间第62-64页
   ·本章小结第64-66页
第4章 云计算服务中基于Fuzzy IBE机制的数据信息机密性保护问题研究第66-94页
   ·引言第66-67页
   ·公钥基础设施PKI与基于身份的加密IBE简述第67-69页
     ·公钥基础设施(PKI)第67-68页
     ·基于身份的加密(IBE)第68-69页
   ·基于Fuzzy IBE机制的数据用户身份信息隐私保护问题分析第69-74页
     ·Fuzzy IBE机制简述第70-71页
     ·等值连接协议(Equijoin Protocol)第71-73页
     ·身份信息隐私保护问题研究关键点第73-74页
   ·数据用户身份信息描述属性子集的选择第74-80页
     ·属性子集选择问题描述第74-75页
     ·数据获取第75-76页
     ·数据清理第76-77页
     ·面向属性的归纳(AOI)进行预相关分析第77-78页
     ·属性相关性分析第78-80页
   ·基于Fuzzy IBE机制的数据用户身份信息隐私保护第80-86页
     ·参数设置第81-83页
     ·属性集合交集检验第83-84页
     ·数据用户m的信息反馈第84-85页
     ·数据用户n的计算验证第85-86页
   ·身份信息隐私保护分析第86-88页
   ·实验与结果讨论第88-91页
     ·属性相关分析第88-89页
     ·密文结构和反馈信息元组分析第89-91页
   ·本章小结第91-94页
第5章 云计算服务中基于可信环境的虚拟机及虚拟可信平台模块迁移方法研究第94-120页
   ·引言第94-95页
   ·相关技术工作第95-101页
     ·虚拟化技术(Virtualization)第95-96页
     ·可信计算技术(Trusted Computing)第96-98页
     ·虚拟机迁移技术(VM-Migration)第98-101页
   ·安全的VM-vTPM迁移方法问题研究第101-104页
     ·问题描述第101页
     ·问题研究的场景假设第101-102页
     ·虚拟机与虚拟可信平台模块vTPM的关联关系第102-103页
     ·约束条件第103-104页
   ·安全迁移过程的基本需求第104-105页
     ·初始化的正确性第104页
     ·VM和vTPM的机密性和完整性第104-105页
     ·信任链保护第105页
     ·降低时间和空间开销第105页
   ·迁移方法描述第105-115页
     ·身份认证部分第106-109页
     ·相互完整性检验部分第109-112页
     ·数据传输部分第112-115页
   ·迁移方法分析第115-116页
   ·实验与结果讨论第116-118页
   ·本章小结第118-120页
第6章 总结与展望第120-124页
   ·本文工作总结第120-122页
   ·进一步的工作第122-124页
参考文献第124-134页
攻读博士学位期间发表的学术论文第134-136页
攻读博士学位期间参加的科研项目第136-138页
致谢第138页

论文共138页,点击 下载论文
上一篇:电磁式主被动复合隔振器关键技术研究
下一篇:面向移动用户数据的情境识别与挖掘